Categories: News

Sennheiser Headset potrebbe consentire attacchi SSL man-in-the-middle

Quando gli utenti hanno installato il software HeadSetup di Sennheiser, poco sanno che il software stava anche installando un certificato di root nell’archivio certificati CA Trusted Root. A peggiorare le cose, il software stava anche installando una versione crittografata della chiave privata del certificato che non era sicura come avrebbero potuto pensare gli sviluppatori.

Simile al fiasco SuperFish di Lenovo , questo certificato e la sua chiave privata associata erano uguali per tutti coloro che hanno installato il particolare software. Questo potrebbe consentire a un utente malintenzionato in grado di decrittografare la chiave privata di emettere certificati fraudolenti sotto altri domini di cui non ha alcun controllo. Ciò consentirebbe loro di eseguire attacchi man-in-the-middle per fiutare il traffico quando un utente visita questi siti.

Mentre questi file di certificati vengono eliminati quando un utente disinstalla il software HeadSetup, il certificato radice attendibile non è stato rimosso. Ciò consentirebbe a un utente malintenzionato che aveva la chiave privata giusta di continuare a eseguire attacchi anche quando il software non era più installato sul computer.

Secorvo aveva divulgato in modo responsabile questa vulnerabilità a Sennheiser in anticipo e gli è stato rilasciato l’ID ID unico CVE-2018-17612.  mNel frattempo, Sennheiser ha rilasciato un file batch  e informazioni che possono essere utilizzate per rimuovere i certificati per coloro che vogliono essere protetti immediatamente. È fortemente consigliato che tutti gli utenti di HeadSetup scarichino ed eseguano questo script per rimuovere i certificati vulnerabili.

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

1 giorno ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

1 giorno ago

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

3 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

5 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

1 settimana ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!